Suchen

Gefälschtes Security-Update für Microsoft Office Outlook Web Access Spam-Mail verbreitet Zbot-Trojaner und andere Exploit-Codes

Redakteur: Stephan Augsten

Antivirus-Hersteller Bitdefender warnt Anwender von Microsoft Office Outlook Web Access vor einer Spam-Welle. Eine fingierte Update-Warnung soll die User auf eine scheinbare MS-Office-Website locken, die etliche Trojaner, Viren und Schwachstellen-Exploits beherbergt. Es ist zu erwarten, dass die Spam-Kampagne auf die Nutzer anderer Software ausgeweitet wird.

Firma zum Thema

Fake-Update: Eine aktuelle Spam-Welle soll Anwender von Outlook Web Access ab zur Schadcode-Installation verleiten.
Fake-Update: Eine aktuelle Spam-Welle soll Anwender von Outlook Web Access ab zur Schadcode-Installation verleiten.
( Archiv: Vogel Business Media )

Der Antivirus-Hersteller Bitdefender hat Spam-Mails entdeckt, die die Nutzer von Microsoft Outlook Web Access zur Installation mehrerer Security-Updates auffordern. Alle hierzu nötigen Einstellungen könne man über einen enthaltenen Link vornehmen.

Betätigt der User den Link, landet er auf einer gefälschten Webseite mit Microsoft-Office-Logos, die ihn zum Download einer exe-Datei animieren soll. Angeblich aktualisiere die Datei automatisch die Sicherheitseinstellungen von Outlook Web Access.

Beim Ausführen der exe-Datei wird allerdings ein Downloader für mehrere Trojaner und andere Exploit-Schadcodes aktiv. Bitdefender hat folgende Malware-Varianten identifiziert:

Trojan.Spy.ZBot.EKF – Dieser Trojaner spielte bereits bei Schweinegrippen-Spams eine Rolle und ist auch als Zlob bekannt. Die Malware manipuliert Registry-Einträge und Einstellungen der Windows-Firewall, um seiner Hauptaufgabe als Passwort- und Datendieb nachzukommen. Zbot stiehlt Online-Banking- und andere Login-Daten.

Trojan.SWF.Dropper.E – Wie das Kürzel SWF verrät, tarnt sich dieser Trojaner als Flash-Animation. Über eine Schwachstelle im Adobe Shockwave Flash Player versuchen die verschiedenen Varianten dieser Malware, weitere Schadcodes auf dem System zu installieren.

Exploit.HTML.Agent – Auch dieser Exploit zielt auf Flash-Objekte ab, wird aber erst beim Besuch einer entsprechend manipulierten Webseite aktiv. Besucht der Anwender eine infizierte Homepage, erstellt der Schadcode ein speziell gestaltetes SWF-Objekt, um neue Malware nachzuladen.

Exploit.PDF-JS.Gen – Dieser Exploit befällt PDF-Dateien, indem er verschiedene Sicherheitslücken in der Javascript-Engine im PDF-Reader von Adobe ausnutzt. Anschließend führt der Exploit einen bösartigen Code auf dem befallenen Rechner aus. Mit einer weltweiten Infektionsrate von gut 12 Prozent führt dieser Exploit das aktuelle Malware-Ranking von BitDefender an.

Da die Malware-Autoren die eingangs erwähnte exe-Datei höchstwahrscheinlich für weitere Spam-Kampagnen nutzen, sollten auch andere E-Mail-Empfänger auf der Hut sein. Grundsätzlich sollte man keine Links betätigen und seine Antivirus-Lösung auf dem aktuellen Stand halten.

(ID:2043142)